Etime Guatenmala 4
Quincena 4.00 Edición # 4.17.03.2000
Indice (17.03.2000)
- Editorial
- ¿Como guardar mis mails de Outolook y netscape?
- Como hackear Webs
- Algunas tácticas básicas (hacking)
- Algo de manualidades (cracking)
- Updates para el serials 2000
- Algo de Linux (Necesitamos alguien que se encargue de la sección entera)
- Acerca de nosotros
- Acerca de nosotros
Si tienes algún buen tip, truco reportaje, que quieres que lo incluyamos en los futuros tirajes o problemas para recibir esta edición mándalos a: etimegt@intelnet.net.gt
1. Editorial
Buenos días, tardes o noches, ya estamos de regreso con una nueva edición de Etime Guatemala, que tal amigos lectores, en esta edición estamos muy felices y orgullos de nuestro trabajo tanto que nos complace comentarles que a pesar de que solo llevamos dos meses en el ciberespacio ya somos ¡1000! afiliados y cada día se suman muchos más, esperamos algún día poder llegar a todos los países de Latinoamérica y los países de habla española en Europa así también a nuestros hermanos que están en otros países del resto del mundo. Bueno pasando a otras cosillas queremos informales de que ahora estamos en busca de patrocinadores para la revista, si estas interesado en aparecer aquí escríbenos a nuestro correo. Pero pasemos ya a lo que nos interesa realmente.
2. Como guardar mis mails de outlook y netscape
04.03.2000
Bueno como ya es muy común en nuestro medio, cuando vemos que nuestro sistema operativo (win9X) sufre de algunos “problemillas” debido que algunos programas no se han des-instalado correctamente, han dejado mucha basura en nuestra PC, se han instalado incorrectamente o tan solo nos aburrimos de que nos aparezca la dichosa pantalla azul, que claro como ya es del saber de todos casi siempre se soluciona temporalmente re-instalando el win9X, bueno ahora nos ponemos a pensar que hacemos con nuestros mail que tenemos guardados, en el buzón de entrada de Outlook express o netscape mensseger, bueno la solución es muy fácil de hacer tan solo siguiendo estas instrucciones:
Para Outlook express:
Casi siempre no sabemos en donde esta localizado los archivos encriptados, de nuestro correo ya recibido, bueno primero busca con el explorador de windows, el directorio:
C:\windows\application data
adentro de él, esta el subdirectorio
Identities
Bueno, al haber identificado este adentro de el esta un subdirectorio codificado ejemplo:
{F6C070C0-F1C3-11D3-823A-D7FB9113563D}
bueno adentro de él están los subdirectorios
\Microsoft\outlook express
Al fin encontramos los archivos, bueno, estos son tus archivos de mails que debes guardar ya sea en *.zip, *.rar, *.ace o cualquier otro método, para hacer tu backup, luego para hacer el restore de tus mails pues es el mismo método con la variante de que en lugar de guardar los archivos vas a sobrescribir a los que se encuentren en ese momento.
Nota: este método no te guarda las cuentas de e-mial ni tu libreta de direcciones, tendrás que hacer otro backup de eso también
Para Netscape Mensseger:
Para netscape es un poco más sencillo debido que los archivos los guarda dentro de su propio directorio y bajo su propio subdirectorio de usuarios.
Para saber en donde esta bueno he aquí un ejemplo:
C:\archivos de programas\Netscape\Users\{nombre} (dir1)
{nombre} es sustituido por el nombre del usuario que vallamos a utilizar para hacer nuestro backup, bueno, después de eso ya podemos guardar en otra parte los archivos que contenga el directorio del usuario deseado, ahora para hacer el restore de nuestro usuarios tan solo reinstala el netscape, cuando termines, ejecuta el mensseger y crea una cuenta en blanco de emial cuando te lo pida, luego ve al subdirectorio antes mensionado (dir 1) y veras que aparece dentro de users un subdirectorio llamado default, bórralo y copia ahí el directorio de nuestro usuario en cuestión, corre de nuevo el programa y ahora nos preguntara que el fólder de mail ha sido borrado o movido y te pide que lo localices a mano ahora dile en donde se encuentra el subdirectorio de nuestro usuario y Voala, listo.
Nota: este método si te guarda tu cuenta de e-mail y tu libreta de direcciones
Técnica: por TechnoDAt-@ etimegt@intelnet.net.gt
3. Como hackear Webs
El nivel de este documento es básico, pues no intenta enseñar todo en un día, mas que nada saber como empezar a hacer algo digamos "útil".
Nota: A pesar de que podrás hacer todo lo que aquí pone desde Windows 95 o 98, te recomiendo que pruebes algun Linux (aunque sea el Trinux, que cabe en 3 disquetes 1.44 Mb (www.trinux.org).
1º DIFERENCIAS ENTRE TIPOS DE SiTiOs
Creo que para que nos entendamos mejor, es importante distinguir entre dos clases de sitios, los sitios personales, que pueden ser modificadas por el usuario-propietario mediante su clave (tipo Geocities, Xoom y los proveedores que ofrecen espacio WEB).
El segundo tipo, serian aquellos sitios, llamémoslos "principales" de un servidor, que solo pueden ser modificadas por usuarios con muy altos privilegios (llamémosles "root" o "administrador").
Pues que bien ¿no?, y esta diferenciación tan tonta... ¿para que vale?... pues la utilizaremos para diferenciar las formas de hacernos con los passwords que nos dejan modificarlas... evidentemente no es igual de fácil conseguir ser root en un server que tener una cuenta de usuario... así que para esto es la diferenciación.
2º OBTENIENDO PASSWORDS DE TIPO A (USUARIO):
Estos passwords de usuarios, generalmente no muy calificados, se caracterizan por ser muy obvios, ósea fáciles de recordar, repetidos con los passwords de otras cosas... así que si la persona propietaria de los SiTiOs es alguien cercano a ti, puedes empezar probando algunas palabras que te puedan parecer "interesantes" ( nombre del perro, mujer, hijos, fecha de nacimiento, lugar de residencia...), pero tampoco te mates mucho probando pues esto es perder el tiempo muchas veces, así que si a los 10 o 11 intentos ( según tu paciencia) no sale nada, mejor dejes esta forma J
Pero también seria una buena idea intentar sacar el password a la "victima"
a través de engaños y demás ( lo llaman ingeniería social...), por ejemplo puedes conseguir al sujeto/a y conseguir que te diga su pass... o también puedes intentar infectarlo con un troyano tipo BO o NETBUS, que te permitirán sacarle los pass, evidentemente no voy a contar aquí lo que le tienes que decir a la victima para que te crea... eso tendrás que ingeniártelas tu un poquito.
Ademas, si conseguimos el fichero de passwords del servidor... ¡¡Estamos de suerte!! Pues generalmente los passwords de usuario son bastante fáciles de crackear... solo elige el usuario y pon el john the ripper a trabajar ( el john es uno de los programas de cracking de ficheros PASSWD de UNIX mas conocidos, puedes conseguirlo en www.geocities.com/SiliconValley/Peaks/7837 , si no sabes usarlo... no te preocupes trae ayuda...).
Pero probablemente el problema no sea el uso del John, sino el conseguir el fichero PASSWD, asi que para eso vamos al siguiente apartado de este cursillo.
3º OBTENIENDO PASSWORDS DE TIPO B (root):
Normalmente los administradores de los servidores no se chupan el dedo, asi que conseguir el fichero o el root directamente a traves de un exploit ( programa que se aprovecha de un BUG o agujero en el sistema operativo) no sea una tarea facil.
Lo primero que puedes intentar es robar el passwd por el FTP... y cuando eso no te haya funcionado probar el PHF ( escribir la siguiente linea en tu navegador: http://www.host.com/cgi-bin/phf?Qalias=%0a/bin/cat%20/etc/passwd , donde host.com es el nombre del servidor...), si el phf funcionase ( en estos tiempos ya suele estar parcheado en casi todos los servidores, asi que si no te sirve no te deprimas), tendrias en tu pantalla el fichero passwd, pero antes de alegrarte fijate en algo, si aparece:
root:*:0:0:Charlie &:/root:/bin/csh
( un asterisco (*) detrás del nombre "root" y los dos puntos, también puede aparecer una equis (x)...), quiere decir que el fichero esta shadow ósea que aparte del PASSWD necesitas otro archivo... el SHADOW, puedes intentar sacarlo con PHF cambiando la palabra passwd del final de la linea del PHF por la palabra shadow (para ser un poco más explicito puedes jugar con el phf, cambiando de directorio... supongo que te estarás dando cuenta de cómo y si no, hay va una pista... "etc" es el nombre de un directorio ).
Bueno, si lo anterior no ha funcionado, no te preocupes, aún tenemos mas cartas que jugar. Si por cualquier casualidad de la vida posees una cuenta de usuario en el servidor, puedes intentar hacerte con el passwd ( y con el shadow si hace falta) a traves de telnet ( prueba con cat o more , para ver si Dios es tu amigo y puedes editar los archivos...) o, puedes enterarte del Sistema operativo que usa el server, version ... (enterarte también de la versión del STMP, FTP ...) y vete a buscar exploits ( ya explique antes lo que son exploits...).
Una vez que lo/s tengas pues... los pruebas!!! ¿Sino para que fregados los has conseguido?... para probarlos, primero tendrás que compilarlos ( ojo, hay sploits que no hay que compilar, pues simplemente consisten en teclear unos comandos o algo así... jeje si tienes algo de experiencia seguro que recuerdas algunos viejos compañeros. J
Un buen sitio para conseguir exploits es: http://www.rootshell.com/
¿ Y donde los compilo ?, pues o el propio server ( con gcc ) o en otro con el mismo SO, ojo no puedes compilar exploits para un SUN en un linux Red Hat ... una vez que lo tengas compilado lo ejecutas... y a ¡jugar!
Después de todo esto, y otro poco por tu parte seguramente ya tengas root en algún pequeño Server para probar... (recuerda sino tienes mucha soltura... empieza por china o por allí lejotes... que sí te pillan no se meterán mucho contigo ¿verdad?).
Táctica por Mandrake Manson etimegt@intelnet.net.gt
4. Algunas tácticas basicas (hacking)
1) Finalidad: Conseguir ser root
Requerimientos: Saber algo de Passwords de Linux, tener acceso físico al Pc (se necesita usar un disco) y que este tenga también Windows 9X
Desarrollo: Pues no es mas que crearse un disco de recuperacion de norton utilities que nos permitiera leer en la partición de linux, esto se abre desde MsDos, entonces iremos a por el passwd y si esta encriptado a por el shadow que se encontrara en /etc/passwd o /etc/shadow. Lo abrimos con un editor de texto y buscamos la clave del root y la borramos (cópiala o apréndetela ya que la tendrás que poner luego) entonces cuando entremos en linux el root no tendrá password, cuando acabemos volvemos a copiar el passwords del root en el shadow o passwd (segun este encriptado o no) para que el root vuelva a tener contraseña y ya esta.
2) Finalidad: Mandar un E-mail falso (que puedas poner tu el remitente)
Requerimientos: El telnet y un servidor de correo que te permita mandar E-mails
Desarrollo: Telnetearemos al puerto 25 a un servidor que nos permita mandar E-mails (pongo una lista al final del articulo). Al conectarnos pondremos: MAIL FROM: <sender> donde <sender> es la dirección que quieras que salga de remitente (sin < >) y pulsamos ENTER, te tendra que salir algo como: 250 direccion@prueva... sender ok. Después pondremos la dirección del destinatario de la manera: RCPT TO: <recipient> y saldrá algo como: 250 victima@victima.com... recipient ok. Ahora tendremos que mandar el texto del E-mail, pondremos: DATA y pulsamos ENTER, entonces escribiremos el mensaje y para indicar que hamos acabado escribiremos un punto "." y te respondera con: 250 ok y ya esta.
Servidores: No aseguro que funcionen todavía y ni de que no guarden un log de los e-mails mandados.
acad.bryant.edu
alcor.unm.edu
aldus.northnet.org
arl-mail-svc-1.compuserve.com
ativan.tiac.net
atlanta.com
bi-node.zerberus.de
blackbird.afit.af.mil
brassie.golf.com
burger.letters.com
ccshst01.cs.uoguelph.ca
centerof.thesphere.com
cornell.edu
corp-bbn.infoseek.com
cps1.starwell.com
cs1.langley.af.mil
cvo.oneworld.com
denise.dyess.af.mil
dgis.dtic.dla.mil
elmer.anders.com
grove.ufl.edu
guam.andersen.af.mil
jeflin.tju.edu
kroner.ucdavis.edu
lonepeak.vii.com
loyola.edu
mail-server.dk-online.dk
mail.airmail.net
miami.linkstar.com
misl.mcp.com
mit.edu
netspace.org
nss2.cc.lehigh.edu
palette.wcupa.edu
pentagon.mil
3) Finalidad: Recoger información de un servidor.
Requerimientos: Tener el telnet.
Desarrollo: Telnetearemos al servidor de registro de dominios en busca de información sobre un dominio y nos dirá de quien es, y toda la información sobre el registro del mismo. Para obtenerla telnetearemos a: rs.internic.net al puerto 43y al estar conectados escribiremos: WHOIS nombre_del_dominio.com y ya nos saldrá todo la información.
4) Finalidad: Suplantar el nick de alguien en el irc.
Requerimientos: mIRC y la ip de alguien conectado en ese momento.
Desarrollo: Abriremos un cliente de IRC (mIRC) y sin conectar al servidor nos pondremos un Nick (se puede poner uno que este en siendo usado ya que como no te conectaras al servidor este no chequeara tu nick por si ya esta en uso), pondremos: /DCC CHAT <ip> y si el no esta en una red de varios ordenadores (porque no sabría a cual conectar) te conectaras directamente a su mIRC por ip pudiendo hablar con él sin conectarte al servidor de IRC y pudiendo suplantar el nick de alguien. Si usas para esto tu mIRD que usas a diario configura el ident, frase, email y demás historias sino podrá darse cuenta de quien eres. Ahora ya puedes aplicar la ingeniería social suplantando a alguien XDDDD.
5. Algo de Manualidades (cracking)
Como eliminar el “virus de 30 días” al Nero Burning Rom
Requerimientos: únicamente el regedit.exe que trae windows 9X
Procedimiento: ejecuta desde el menú de inicio el regedit , busca dentro del directorio [HKEY_CURRENT_USER] el subdirectorio /software /ahead /info ya estando adentro hay que generar tres KEYS con valor string como las siguientes
Nombre de la llave: Company; Valor: technohacker
Nombre de llave: Serial ; Valor: 16630700807161534558
Nombre de la llave: User; Valor: technohacker
Para generar las llaves elige en el regedit la opcion edición nuevo y el tipo de KEY que necesitamos
Y listo ya tienes el nero burning rom con licencia
Como eliminar la pantalla tan molesta del fondo protegido a el xara 3d 3.04
Requerimientos: como el anterior el regedit
Procedimiento: es muy parecido al anterior solo que ahora busca en el directorio [HKEY_CURRENT_USER] el subdirectorio /software/Xara/X3d3/install y crea una llave de clase DWORD del tipo hexadesimal llamada key así:
Nombre: Key ; Valor: d084297b
Y así eliminaras la pantalla del fondo
como volver 100% util el FIRE burner
Requerimientos: regedit
Procedimiento: simple como todos los cracks con el regedit ahora busca el directorio [HKEY_CURRENT_USER] y busca el sub /software/fireburner y genera 2 llaves de tipo cadena de string
Nombre: RegistrationCode ; Valor: 60532920
Nombre: Username ; Valor: FIRE
Y listo ¡
6. Updates para el serials 2000
[020100] http://206.63.137.110/files/S2k.020100.zip
[021500] http://206.63.137.110/files/s2k.021500.zip
[030100] http://206.63.137.110/files/s2k.030100.zip
[031500] http://206.63.137.110/files/s2k.031500.zip
Para el programa base, bájalo de uno de los sitios espejo en http://nitallica.crack.dk en la sección de oscar
7. Algo de Linux
En los días pasados nos hemos interesado más en entrar al mundo del software de matriz abierta ósea de distribución gratuita, es por eso que queremos lanzar ahora algo linux con algunas cosillas meramente básicas sin embargo muy útiles, quisiéramos poner una sección totalmente linux pero por ahora solo estamos en fase de prueba es por eso que si hay alguien por ahí que sepa algo de linux comuniquese a nuestro correo para que se encargue de la sección linux
Por ahora solo te dejamos con algunos buenos links
Una pagina muy completa sobre instalación y configuración
http://www.ctv.es/USERS/sromero/linux/linux.html
Aquí podrás encontrar muchos programas e imágenes ISO de algunas distribuciones de linux TOTALMENTE GRATIS
Una pagina muy útil para los que empiezan en el mundo linux
Distribución y Edición
Webmaster : T3ChNoDAt-@
Editores: T3ChNoDAt-@
Esta es una publicación 100% chapina todos los derechos reservados a T3ChNoDat-@ S.A. E-TimeGt es un nombre registrado por
T3ChNoDat-@ S.A. Guatemala Marzo del 2000
“NO COPIES... MEJORA”
“El hombre con iniciativa avanza mas haya de las expectativas de las mentes retrogradas”